近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活。如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低。

作为安全测试而言,第一步往往要通过爆破目标站的一级域名开始。作为安全而言,最薄弱的地方往往不是主站,而是二级和三级域名。通过大牛lijiejie的工具subdomainsbrute我们可以轻松的获得一个子域名列表和IP的txt文件:

www..edu.cn                    .x.x.x
cs..edu.cn .x.x.x
my..edu.cn .x.x.x

作为安全测试最朴素的思想一定是,对整个网站的端口进行相关的扫描。分析lijiejie安全工具的源码我们可知dns爆破主要是通过多线程对dns服务器进行请求,我们不可避需要对所有爆破出的url一个个粘贴到浏览器中进行测试,这样的效率非常低,而且容易狗带。同时鉴于这种黑暗的txt输出格式,我们需要把所有ip都手工ctrl+c,ctrl+v到一个新的txt中才能进行nmap扫描,每次工作的时候我的心情总是崩溃的。学习了python之后我们可以通过比较简单的方法来完成对上述工作的自动化。

主函数的设计思路非常简单,主要就是三个简单的功能,格式化subdommain输出结果,放进nmap扫描,对域名进行url试探。

接下来我们希望对txt本身的字符串进行相关处理,format()。即我希望分离出两个文档,1个为ip地址的txt。一个为域名的txt。

  

   temp=sys.argv[1]
print '-'*40
print '正在格式化文本'
inputname=str(temp)
input=open(inputname,'r')
scan=open('ip.txt','w')
url=open('url.txt','w')

  首先通过创建一个input,读入subdommain输出的txt文件。

  同事创立两个scan与url分别存放即将输出的IP和url文件。

  下面要做的就是对subdomain的字符串格式化。

    for line in input:
t=line.strip()
final=t.split()
scan.write(final[1]+'\n')
url.write(final[0]+'\n')

  通过for循环读入文件中的每一行,通过line.strip()去掉两遍的空格后,用.split()方法以空格为界,切出一个list保存原文件的ip和url。

  下一步主要是将ip循环放进nmap扫描即可。这个实现比较容易。

    os.system(order+'-iL ip.txt')

  最后通过request模块对url地址获得状态吗,即可完成收集工作。

  

     print '-'*40
print '正在请求url分析响应结果'
urlfile=open('url.txt','r')
urlfinal=open('urlresult.txt','w')
for line in urlfile:
t=line.strip('\n')
try:
status=requests.get('http://'+t).status_code
print t+' '+str(status)
urlfinal.write(t+' '+str(status)+'\n')
except:
print t + ' ' + 'unknown'
urlfinal.write(t+' '+'unknown\n')
continue
urlfinal.close()
os.remove('url.txt')

  

  

使用python处理子域名爆破工具subdomainsbrute结果txt的更多相关文章

  1. PJzhang:经典子域名爆破工具subdomainsbrute

    猫宁!!! 参考链接: https://www.waitalone.cn/subdomainsbrute.html https://www.secpulse.com/archives/5900.htm ...

  2. PJzhang:子域名爆破工具wydomain(猪猪侠)

    猫宁!!! 参考链接:https://www.secpulse.com/archives/53182.html https://www.jianshu.com/p/65c85f4b7698 http: ...

  3. 子域名爆破工具:OneForALL

    0x00 简介 OneForAll是一款功能强大的子域收集工具 0x01 下载地址 码云: https://gitee.com/shmilylty/OneForAll.git Github: http ...

  4. 无状态子域名爆破工具:ksubdomain

    概述 开源地址:https://github.com/knownsec/ksubdomain 二进制文件下载:https://github.com/knownsec/ksubdomain/releas ...

  5. ubuntu进行子域名爆破

    好记性不如烂笔头,此处记录一下,ubuntu进行子域名的爆破. 先记录一个在线的子域名爆破网址,无意中发现,很不错的网址,界面很干净,作者也很用心,很感谢. https://phpinfo.me/do ...

  6. 子域名爆破&C段查询&调用Bing查询同IP网站

    在线子域名爆破 <?php function domainfuzz($domain) { $ip = gethostbyname($domain); preg_match("/\d+\ ...

  7. 子域名枚举工具Sublist3r

    子域名枚举工具Sublist3r   通过搜集子域名信息,可以找到目标的关联网站,找寻相应的漏洞.Kali Linux提供一款基于OSINT的枚举工具Sublist3r.该工具会搜索多个数据来源,如G ...

  8. 子域名探测工具Aquatone的使用

    目录 Aquatone Aquatone的安装 Aquatone的使用 子域名爆破 端口扫描

  9. PJzhang:子域名发掘工具Sublist3r

    猫宁!!! 参考链接:https://www.freebuf.com/sectool/90584.html 作者上一次更新是2018年10月16日了,sublist3r中融合有另外一个子域名爆破工具S ...

随机推荐

  1. 在Linux配置Nginx web服务器步骤

    系统环境:centos7 需要软件:nginx-1.3.16.tar.gz   libevent-2.0.21-stable.tar.gz  Pcre 和 pcre-devel nginx下载地址:h ...

  2. 烂泥:redis3.2.3安装与配置

    本文由ilanniweb提供友情赞助,首发于烂泥行天下 想要获得更多的文章,可以关注我的微信ilanniweb 前一段时间写过一篇codis集群的文章,写那篇文章主要是因为当时的项目不支持redis自 ...

  3. json

    #json序列化,只能处理简单的数据类型,如:字典.列表.字符串,类和函数等数据类型过于复杂,不支持序列化import jsondef sayhi(name): print('hello,', nam ...

  4. 利用HAProxy代理SQL Server的AlwaysOn辅助副本

    利用HAProxy代理SQL Server的AlwaysOn辅助副本 公司最近数据库升级到SQL Server2014 ,并部署了alwayson高可用集群 机房内有三套程序需要读取数据库 第一套:主 ...

  5. WinRT自定义控件第一 - 转盘按钮控件

    之前的文章中,介绍了用WPF做一个转盘按钮控件,后来需要把这个控件移植到WinRT时,遇到了很大的问题,主要原因在于WPF和WinRT还是有很大不同的.这篇文章介绍了这个移植过程,由于2次实现的控件功 ...

  6. nfs 笔记 2

    http://woxihuanpes.blog.163.com/blog/static/12423219820097139145238/ http://blog.csdn.net/willvc123/ ...

  7. Nginx配置详解

    序言 Nginx是lgor Sysoev为俄罗斯访问量第二的rambler.ru站点设计开发的.从2004年发布至今,凭借开源的力量,已经接近成熟与完善. Nginx功能丰富,可作为HTTP服务器,也 ...

  8. Python标准模块--asyncio

    1 模块简介 asyncio模块作为一个临时的库,在Python 3.4版本中加入.这意味着,asyncio模块可能做不到向后兼容甚至在后续的Python版本中被删除.根据Python官方文档,asy ...

  9. java自定义注解类

    一.前言 今天阅读帆哥代码的时候,看到了之前没有见过的新东西, 比如java自定义注解类,如何获取注解,如何反射内部类,this$0是什么意思? 于是乎,学习并整理了一下. 二.代码示例 import ...

  10. geotrellis使用(二十七)栅格数据色彩渲染

    目录 前言 复杂原因及思路分析 实现过程 总结 一.前言        今天我们来研究一下这个看似简单的问题,在地理信息系统中颜色渲染应当是最基本的操作和功能,比如我们将一幅Landsat数据拖拽到A ...